Un fournisseur situé à l'autre bout du monde lance une mise à jour de routine sur un système OT critique. Quelques secondes plus tard, les alarmes se déclenchent. Une petite erreur dans les niveaux d'accès a déclenché une réaction en chaîne de modifications non autorisées qui se propagent à travers le réseau. La production ralentit considérablement, les équipes d'ingénieurs s'efforcent de trouver la source du problème et les responsables de la sécurité se rendent compte qu'ils n'ont aucune visibilité sur qui a fait quoi, ni sur la manière d'y mettre fin… Ce scénario peut sembler extrême, mais il s'agit d'une réalité pour de nombreuses organisations. Aujourd’hui, la convergence entre l'IT et l'OT a atteint un point de basculement où l'accès traditionnel basé sur la confiance n'est plus une stratégie viable mais un handicap.

Depuis quelques temps, on observe une escalade des dangers liés à la sécurité des technologies opérationnelles :

  •         Près de 80 groupes de ransomware ayant eu un impact sur les OT/ICS ont été recensés en 2024, soit une augmentation de 60 % par rapport aux 50 groupes observés en 2023[1].
  •         Plus de 50 % des victimes de ransomware observées appartenaient au secteur manufacturier, ce qui représente 1 171 attaques. Les attaquants savent que même de brèves perturbations peuvent avoir des répercussions financières et logistiques importantes, mettant en danger la sécurité et incitant les fabricants à payer1.
  •         Plus de 50 % des incidents liés aux ransomwares traités en 2024 impliquaient un élément de service à distance, tel qu'un appareil VPN ou un serveur RDP (Remote Desktop Protocol) exploité par des adversaires1.
  •         En 2025, les attaques par ransomware contre les opérateurs industriels ont augmenté de 46 %, parallèlement à une augmentation stupéfiante de 3 000 % des logiciels malveillants conçus spécifiquement pour voler les identifiants dans les environnements OT[2].
Le point commun entre ces tendances est l'accès. Les attaquants ciblent de plus en plus les identifiants et les chemins d'accès à distance qui connectent les individus aux systèmes OT critiques, car c'est là qu'ils peuvent causer le plus de dégâts le plus rapidement. Dans cet environnement, la manière dont l'accès est accordé, surveillé et révoqué est plus importante que jamais. Ce qui était autrefois considéré comme un problème de fiabilité est désormais élevé au rang de problème de sécurité au niveau du conseil d'administration.

La connectivité OT, une arme à double tranchant

L’OT est fondamentalement différente de l'informatique traditionnelle. Les systèmes OT contrôlent les processus physiques, des chaînes de montage et des usines chimiques aux réseaux de distribution d'énergie et de transport. La plupart ont les caractéristiques suivantes :

  •         Ils fonctionnent sur des protocoles hérités, souvent conçus il y a plusieurs décennies, avant que la cybersécurité ne devienne une exigence dès la conception.
  •         Ils nécessitent une disponibilité continue, un contrôleur OT ne peut pas être mis hors ligne pour une mise à jour en milieu de journée.
  •         Ils dépendent de tiers pour la surveillance à distance, leur intégration dans le cloud et une assistance 24 heures sur 24 et 7 jours sur 7 des fournisseurs.
Si cette connectivité améliore l'efficacité, accélère la maintenance et réduit les frais de déplacement et le temps passé par les ingénieurs, elle introduit aussi de nouvelles surfaces d'attaque. Un seul point d'accès mal configuré, un identifiant réutilisé ou une session non gérée peuvent rapidement entraîner des temps d'arrêt, des risques pour la sécurité ou des violations de réglementation.

Les réseaux OT posent des défis uniques. Beaucoup sont segmentés ou isolés, et les systèmes hérités coexistent avec les outils numériques modernes. Les équipes doivent maintenir la sécurité et la fiabilité tout en donnant aux ingénieurs, aux fournisseurs et au personnel d'assistance l'accès dont ils ont besoin. Sans contrôles de sécurité d'identité rigoureux, les organisations deviennent vulnérables aux temps d'arrêt opérationnels, aux incidents de sécurité, au vol de données, aux violations réglementaires et aux temps de récupération prolongés. L'accès de tiers et le vol d'identifiants peuvent également permettre aux attaquants de se déplacer latéralement, affectant plusieurs systèmes et causant des dommages financiers et réputationnels importants.

En 2023, plusieurs installations hydrauliques américaines disposant de systèmes de contrôle industriels connectés à Internet et d'IHM exposés avec des identifiants faibles ou par défaut ont subi des attaques, obligeant les opérateurs à passer à des processus manuels et créant des risques pour la sécurité et leur fonctionnement[3].

Un impératif en 2026, sécuriser les accès à l’OT

L'impératif en matière de sécurité OT en 2026 est clair : le recours à des connexions héritées est désormais un handicap. Les environnements industriels sont confrontés à des attaques plus fréquentes et plus ciblées que jamais, le vol d'identifiants et les ransomwares arrivant en tête. Pour protéger les processus physiques, les organisations doivent abandonner l'accès « tout ou rien » du passé et adopter une surveillance granulaire, axée sur l'identité.

Pour beaucoup, cela commence par l'abandon des VPN traditionnels et autres outils insuffisants qui n’offrent pas la visibilité et le contrôle nécessaires aux environnements industriels. Un VPN standard ne peut être la solution car il offre un accès réseau étendu et constitue une cible privilégiée pour les pirates. En remplaçant les méthodes d'accès à distance obsolètes par une solution spécialement conçue, les organisations verront leurs pannes diminuer grâce à la prévention des mouvements latéraux, bénéficieront d'une sécurité renforcée grâce à l'application de l'authentification multifactorielle (MFA) et d’autorisations just-in-time, et gagneront en confiance.

Frédéric Bothin, Enterprise Account Manager chez BeyondTrust
publicité